Jamf ha lanciato Jamf Executive Threat Protection per la difesa dei dispositivi mobili delle figure ad alto livello in azienda

Jamf ha lanciato Jamf Executive Threat Protection per la difesa dei dispositivi mobili delle figure ad alto livello in azienda

Destinato a dirigenti, giornalisti, governi e altri obiettivi di alto valore, Jamf Executive Threat Protection, consente di rilevare e distruggere attacchi mobili sofisticati.

Il lavoro remoto e ibrido ha trasformato la forza lavoro moderna e ha rafforzato la tendenza già in crescita dell’utilizzo di dispositivi mobili per il lavoro. La comodità dei dispositivi mobili non può essere sottovalutata: sono sempre connessi a Internet e le app appositamente create permettono di avere tutto, dalle e-mail ai dati dei clienti, a portata di mano. Di conseguenza, gli smartphone contengono spesso dati personali e di lavoro e vengono utilizzati attivamente durante la giornata. Questo li rende un bersaglio ideale per gli hacker.

A differenza degli attacchi di phishing tradizionali che attaccano gli utenti in generale, queste minacce mobili avanzate sono in genere rivolte a funzionari governativi, giornalisti e dipendenti di alto livello. L’obiettivo di questi attacchi può variare dallo spionaggio al ricatto, ma i mezzi sono simili. Esempi recenti evidenziano la presenza e la pericolosità degli attacchi mirati.

Questi attacchi sofisticati si presentano in una varietà di forme, con gli exploit più pericolosi che accedono in remoto a tutto ciò che è presente su un dispositivo, dalle applicazioni aziendali e dalle richieste di autenticazione a più fattori alle foto e alle e-mail. Alcuni exploit possono persino attivare silenziosamente la fotocamera e il microfono. È importante che le aziende dispongano degli strumenti per comprendere il momento in cui un dispositivo è compromesso, in modo da poter intervenire per porre rimedio alla minaccia. Finora gli utenti di dispositivi mobili non hanno avuto a disposizione funzionalità di rilevamento avanzate.

Jamf Executive Threat Protection

Jamf Executive Threat Protection è una soluzione avanzata di rilevamento e risposta che offre alle aziende un metodo sofisticato e remoto per sapere cosa è successo sui loro dispositivi mobili e fornisce loro gli strumenti per rispondere agli attacchi avanzati.

Rileva e distrugge gli attacchi mobili sofisticati
Jamf Executive Threat Protection va oltre la gestione dei dispositivi e la sicurezza degli endpoint per estendere la visibilità sugli attacchi che colpiscono gli utenti più importanti.

Analisi approfondita
Ottenete una visibilità estesa sui vostri dispositivi mobili da qualsiasi luogo con una ricca telemetria degli endpoint mobili e riducete il tempo di indagine manuale da settimane a minuti. Andate oltre l’MDM per raccogliere una serie di informazioni che possono essere utilizzate per supportare indagini mobili complete.

Rilevazione più veloce
Anche gli attacchi più sofisticati lasciano una traccia di dati, ma bisogna sapere cosa cercare. Jamf esegue un’analisi approfondita per identificare gli identify indicators of compromise (IOC).  Questo fa emergere exploit e attacchi 0-day sofisticati che altrimenti rimarrebbero nascosti. Jamf presenta quindi un semplice riepilogo dell’incidente che può essere esaminato dai team di sicurezza.

Rimedio sicuro
Costruire automaticamente una timeline di eventi sospetti che mostra quando e come un dispositivo è stato compromesso. Gli strumenti di risposta integrati consentono ai team di sicurezza di distruggere le advanced persistent threats (APT) e di mantenere gli utenti al sicuro, mentre il monitoraggio continuo garantisce l’eliminazione della minaccia.

Jamf Executive Threat Prevention estende ulteriormente le capacità di sicurezza di Jamf per proteggere gli utenti dei dispositivi mobili dagli aggressori più sofisticati.

Fonte: Jamf

I rischi della tecnologia operativa (OT) nelle Smart City

I rischi della tecnologia operativa (OT) nelle Smart City

Il preambolo 53 della Direttiva NIS2 dell’UE sottolinea la crescente connettività dei servizi di pubblica utilità nelle città e il rischio potenziale di danni ai cittadini, nel caso in cui siano vittime di un attacco informatico. Se i servizi pubblici e le utility sono compromessi, le conseguenze possono essere di vasta portata e persino disastrose. In questo articolo esploreremo i rischi che corrono le città interconnesse e intelligenti e le sfide create dal coinvolgimento della tecnologia operativa.

Cosa dice il Preambolo 53?

Il preambolo 53 afferma che gli Stati membri dell’UE devono sviluppare politiche che affrontino lo sviluppo di città interconnesse e intelligenti. Si dovranno considerare i loro potenziali effetti sulla società e il loro impatto sulla strategia nazionale di cybersecurity.

Ciò è dovuto alle reti digitali sempre più connesse nelle città. La rete di trasporto urbano, l’approvvigionamento idrico, lo smaltimento dei rifiuti, l’illuminazione e il riscaldamento degli edifici sono tutti elementi digitalizzati in nome dell’efficienza. Tuttavia, a causa delle loro dimensioni e della loro interconnessione, sono un obiettivo interessante per gli attacchi informatici. Se queste reti vengono colpite con successo in un attacco informatico, possono paralizzare l’infrastruttura di intere città, danneggiando direttamente i cittadini.

Aspetti fondamentali per le città interconnesse e intelligenti

I cyberattacchi alle utenze digitalizzate possono comportare rischi significativi perché causano danni diretti ai cittadini, tra cui:

  • Interruzione dei servizi essenziali: Un attacco informatico riuscito potrebbe interrompere la fornitura di servizi essenziali come elettricità, acqua e gas. Questo può portare a interruzioni di corrente, carenze idriche e guasti al riscaldamento.
  • Perdite finanziarie: Come tutti i cyberattacchi, anche quelli che prendono di mira i servizi di pubblica utilità possono comportare perdite finanziarie sia per le società di servizi che per i loro clienti.
  • Perdita di dati personali: Le utility e i servizi pubblici spesso conservano informazioni personali sensibili sui loro clienti. I cyberattacchi potrebbero compromettere seriamente la privacy delle persone.
  • Rischi per la sicurezza pubblica: Alcune utility, come le centrali nucleari o le dighe, se compromesse possono avere implicazioni dirette per la sicurezza pubblica o addirittura portare a incidenti catastrofici.
  • Disagi: L’interruzione dei servizi di pubblica utilità può portare anche a disagi sociali più ampi, come ritardi nei trasporti dovuti a guasti ai segnali stradali o disagi delle comunicazioni causate da interruzioni di Internet.

Sebbene la digitalizzazione delle utenze e dei servizi pubblici sia per molti versi vantaggiosa per la loro efficienza, questi rischi devono essere presi in considerazione. Le interruzioni e i disservizi possono avere effetti a cascata su tutti gli strati della società, con ripercussioni su aziende, servizi di emergenza e istituzioni pubbliche. Per questo sono necessarie misure di sicurezza informatica solide, piani di emergenza, investimenti in infrastrutture resilienti e collaborazione tra governo, industria e altre parti interessate.

Nello sviluppo di queste città connesse o intelligenti, è necessario tenere conto di diverse considerazioni per garantirne la sicurezza.

  • La privacy e la protezione dei dati devono essere garantite in ogni momento per proteggere i diritti dei cittadini e i dati personali. Ciò include l’implementazione di una forte crittografia dei dati, tecniche di anonimizzazione e chiari meccanismi di consenso per la raccolta e l’utilizzo dei dati.
  • Misure di sicurezza solide e valutazioni regolari dei rischi salvaguarderanno i sistemi da possibili attacchi informatici.
  • È necessario un piano di risposta agli incidenti per proteggere i servizi essenziali e limitare al minimo l’impatto di potenziali violazioni della sicurezza. È necessario garantire un livello minimo di servizio fino al ripristino dei sistemi.
  • La resilienza e la capacità di prepararsi alle emergenze dovrebbero essere integrate nelle politiche per mitigare l’impatto dei disastri naturali e di altre emergenze sulle infrastrutture critiche e sui servizi essenziali.

La tecnologia operativa nei servizi di pubblica utilità

L’Operational technology (OT) svolge da tempo un ruolo importante nelle utility e nei servizi pubblici. Mantiene in funzione l’infrastruttura degli impianti e di altre strutture monitorando, controllando e regolando le macchine che gestiscono le operazioni dei fornitori.

In passato, questi sistemi erano separati dalla rete IT. L’OT gestiva le macchine e l’IT tutto il resto. Negli ultimi anni, tuttavia, la situazione è cambiata. Con l’infrastruttura OT sempre più connessa a Internet, le reti IT e OT sono sempre più interconnesse.

Il problema della sicurezza OT

La connessione dell’OT al web ha aperto un mondo di nuove possibilità in termini di costi, prestazioni e produttività, ma purtroppo ha comportato anche i tipici rischi per la sicurezza. La protezione della tecnologia operativa presenta una serie di sfide uniche. Ora che sta convergendo con la rete IT, diventa un potenziale punto debole per penetrare nel resto della rete.

La tecnologia operativa è costosa e quindi è destinata a durare a lungo. I dispositivi OT sono destinati a un utilizzo a lungo termine. A differenza dei dispositivi IT, non vengono aggiornati, sostituiti e nemmeno aggiornati molto spesso. Questo dà agli aggressori tutto il tempo necessario per trovare e sfruttare le vulnerabilità.

Ciò è dovuto in gran parte alla seconda sfida dell’OT: non c’è spazio per i tempi di inattività. L’OT funziona spesso in ambienti critici, compresi i servizi e le infrastrutture pubbliche, che non possono essere spenti per un po’ di tempo. Anche nel settore manifatturiero, i tempi di inattività possono essere estremamente costosi. Questo lascia poco spazio alla manutenzione.

Inoltre, l’OT utilizza spesso protocolli unici. La maggior parte delle soluzioni di gestione degli asset non riconoscono questi protocolli, il che significa che non sono in grado di estrarre dati dettagliati o addirittura alcun dato sugli asset OT. La mancanza di un inventario delle risorse OT causa un vuoto di visibilità che rende difficile prendere decisioni basate sui dati nella gestione di questi sistemi.

Lansweeper per OT

Lo scanner OT di Lansweeper è stato creato per affrontare le sfide della visibilità delle risorse OT. Per proteggere l’intero patrimonio tecnologico, è necessaria una visibilità completa di tutti i sistemi IT, IoT e OT. Lansweeper OT è in grado di scoprire e identificare dispositivi e sistemi OT di produttori come Siemens, Rockwell Automation, Mitsubishi Electric, Schneider Electric e altri.

Poiché l’obiettivo era la discovery di risorse OT e la visibilità OT, è stato progettato specificamente per funzionare con i protocolli industriali. Questo fornisce alle aziende la visibilità e gli elementi di conoscenza necessari per prendere decisioni informate sulla loro infrastruttura OT.

Lansweeper OT raccoglie informazioni dettagliate su ogni dispositivo, tra cui produttore, modello, numero di serie, versioni del firmware e altro ancora. Queste informazioni sono fondamentali per gestire le modifiche e la manutenzione delle apparecchiature e per rimediare alle vulnerabilità del firmware.

La crescente interconnessione dell’OT con l’IT può rappresentare un problema di cybersecurity, ma non è detto che lo sia. Con gli strumenti adeguati, l’infrastruttura OT può essere gestita e mantenuta in modo ottimale, proteggendo adeguatamente tutti gli accessi alla vostra infrastruttura tecnologica.

Fonte: Lansweeper

Come le aziende possono prevenire il furto di credenziali

Come le aziende possono prevenire il furto di credenziali

Secondo il report 2023 sulle indagini per violazioni dei dati di Verizon, il furto di credenziali è uno dei metodi più comuni utilizzati dai cybercriminali per ottenere l’accesso non autorizzato a un’azienda. Il furto di credenziali espone le organizzazioni a un rischio di violazioni dei dati maggiore, quindi è necessario adottare misure per prevenirlo.

Per prevenire il furto di credenziali, le aziende devono incoraggiare l’uso delle chiavi di accesso, investire in un password manager aziendale, applicare l’autenticazione a più fattori (MFA) e formare i dipendenti sulle migliori prassi in materia di sicurezza informatica.

I più comuni metodi di furto delle credenziali

Il phishing e le violazioni dei dati pubblici sono due degli attacchi di furto di credenziali più comuni.

Attacchi di phishing
Il phishing è un tipo di attacco di social engineering che mira a convincere le vittime a rivelare le proprie informazioni personali. Spesso, nei tentativi di phishing i criminali si fingono una persona o un’azienda conosciuta dalla vittima, che spronano ad agire con urgenza senza farsi troppe domande. I cybercriminali possono sferrare attacchi di phishing usando messaggi e-mail, SMS o telefonate. Se l’obiettivo di un cybercriminale è rubare le credenziali, può inviare un’e-mail di phishing o un SMS fingendosi un’azienda e indirizzando la vittima su un portale di accesso falso. Inserendo le proprie credenziali in questo portale di accesso, la vittima essenzialmente le consegna al cybercriminale, che può quindi utilizzarle per compromettere l’account della vittima.

Violazioni dei dati di tipo pubblico
Le violazioni dei dati di tipo pubblico avvengono quando un’azienda subisce una violazione che espone i dati di dipendenti e/o clienti. Molte di queste violazioni dei dati espongono le credenziali di accesso degli utenti. Quando si verificano queste violazioni, i cybercriminali raccolgono quante più informazioni possibili a seguito della violazione in modo da poterle utilizzare in prima persona o pubblicarle sul dark web.

Come prevenire il furto di credenziali

Ecco come le aziende possono prevenire il furto di credenziali.

1. Incoraggiare l’uso delle chiavi di accesso

Le chiavi di accesso sono una nuova tecnologia di autenticazione che consente agli utenti di accedere a un account senza che sia necessario inserire una password. Se i dipendenti hanno la possibilità di eseguire gli accessi utilizzando queste chiavi di accesso, è bene incoraggiarli a farlo perché sono più sicure delle password e non rischiano di essere trafugate. Le aziende devono istruire i dipendenti su come abilitare le chiavi di accesso in modo che siano più propensi a utilizzare quelle come metodo di accesso anziché le password.

2. Investire in un password manager aziendale

Molti siti web e applicazioni non offrono ancora il supporto degli accessi tramite chiavi di accesso e di conseguenza per la maggior parte degli account si continuerà a utilizzare le password. Il modo migliore per assicurarsi che i dipendenti utilizzino password efficaci è ricorrere a un password manager. Investendo nell’acquisto di un password manager aziendale, le aziende possono assicurarsi che ogni dipendente utilizzi password efficaci. Inoltre, i password manager possono inviare notifiche agli amministratori IT se le credenziali di accesso di un dipendente compaiono in una violazione dei dati, in modo da poter chiedere al dipendente di cambiare le password. In questo modo si riduce il rischio di un attacco di stuffing delle credenziali o di acquisizione dell’account che potrebbero avere gravi conseguenze.

3. Applicare l’uso dell’autenticazione a più fattori

È importante che tutti abilitino sui propri account l’autenticazione a più fattori. Con l’autenticazione a più fattori gli utenti devono fornire più di un metodo di autenticazione oltre al nome utente e alla password. Se un cybercriminale o altra persona non autorizzata ottiene le credenziali di un dipendente, l’autenticazione a più fattori richiede la verifica dell’identità tramite altri metodi di autenticazione. Questo rende più difficile per gli utenti non autorizzati compromettere gli account dei dipendenti.

4. Formare i dipendenti sulle migliori prassi in materia di sicurezza informatica

I dipendenti possono essere l’anello più debole di un’azienda, specialmente se non sono adeguatamente formati o informati sulle migliori prassi in materia di sicurezza informatica. Per mitigare il rischio di furto delle credenziali dei dipendenti, le aziende devono prevedere del tempo per insegnare loro come individuare ed evitare le minacce informatiche più comuni.

Come si è già detto, gli attacchi di phishing sono tra i metodi più comuni di furto di credenziali. Questo vuol dire che le aziende devono formare regolarmente i dipendenti su come riconoscere ed evitare i tentativi di phishing. Uno dei modi migliori per formare i dipendenti sul phishing è inviare loro simulazioni di e-mail di phishing. Grazie a queste simulazioni, le aziende possono scoprire se i dipendenti sono stati correttamente addestrati e sono in grado di individuare i tentativi di phishing. Nel caso in cui non si dimostrino perfettamente in grado di individuare i tentativi di phishing, gli amministratori IT possono prevedere altri corsi di formazione per ovviare al problema.

Proteggi la tua azienda dal furto di credenziali

Il furto di credenziali può comportare notevoli perdite finanziarie e danneggiare la reputazione delle aziende, perciò è importante adottare misure preventive e investire in strumenti che consentano di mitigare queste minacce. Uno degli strumenti su cui dovrebbero investire le aziende per proteggere l’attività e i dipendenti dal furto di credenziali e da altri attacchi legati alle password è un password manager.

Fonte: Keeper Security

ManageEngine

ManageEngine

ManageEngine realizza la più completa suite di soluzioni di gestione IT, offrendo prodotti e strumenti in grado di fornire tutto ciò che serve per gestire l’infrastruttura IT: reti, server, applicazioni, servizi di assistenza, Active Directory, sicurezza, desktop e dispositivi mobile.

Endpoint Central

Software di gestione integrata di desktop e dispositivi mobili

Endpoint Central una soluzione di gestione unificata degli endpoint che permette di gestire server, portatili, computer desktop, smartphone e tablet da un’unica postazione centrale.

Automatizza le procedure di gestione degli endpoint ordinarie come l’installazione di patch, la distribuzione di software, immagini e distribuzione di sistemi operativi, la gestione delle risorse, la gestione delle licenze software, delle statistiche di utilizzo dei software, la gestione dell’utilizzo dei dispositivi USB, il controllo di desktop remoti e altro ancora. Endpoint Central supporta la gestione di sistemi operativi Windows, Mac e Linux. Potrai gestire i tuoi dispositivi mobili distribuendo profili e criteri, configurando dispositivi per Wi-fi, VPN, account e-mail, ecc., applicando restrizioni all’uso di fotocamera, browser, ecc., proteggendo i dispositivi grazie all’uso di passcode, blocco e cancellazione da remoto, ecc., gestendo tutti gli smartphone e i tablet iOS, Android e Windows.

OpManager

Software di monitoraggio della rete

OpManager offre funzioni complete di monitoraggio della rete e consente di avere una visione complessiva dell’intera infrastruttura di networking. Monitora le tue prestazioni di rete in tempo reale e ottieni il controllo sulla tua rete con il rilevamento proattivo di difetti. Favorisce la business continuity mantenendo alta disponibilità e supporta ambienti IT multi-vendor.
OpManager può anche scalare per adattarsi alla rete specifica senza compromettere l’affidabilità.

Monitoraggio rete in tempo reale
Monitora e ottimizza le prestazioni della rete in tempo reale con dashboard e grafici personalizzabili live. Misura le metriche di prestazione chiave e mantiene la disponibilità dei dispositivi.

Monitoraggio di server fisici e virtuali
Monitora le metriche di prestazioni chiave quali disponibilità, CPU, spazio su disco e utilizzo della memoria e offre una visione completa dei server fisici e virtuali.

Monitoraggio basato su soglie
Rileva, identifica e consente di risolvere i problemi della rete grazie ad avvisi basati su soglie. Imposta soglie multiple per ogni metrica di prestazioni e ottiene notifiche di avviso istantanee.

Dashboard personalizzabili
Panoramica personalizzabile e complessiva dei diversi componenti business-critical della rete, con widget personalizzati e grafici delle prestazioni in tempo reale.

Monitoraggio dei collegamenti della WAN
Monitora le metriche chiave, quali latenza, jitter, RTT e la perdita dei pacchetti per eliminare i problemi della rete. Visualizza le prestazioni in hop-by-hop per scoprire la causa dei problemi di latenza e correggerli rapidamente.

Accessibile e facile da impostare
ManageEngine OpManager non richiede alcuna costosa consulenza o formazione per l’installazione e la formazione degli utenti. È l’unico strumento di monitoraggio della rete che offre un modello di prezzo trasparente basato sui dispositivi.

 

 

Parallels

Parallels

Parallels® è leader mondiale nelle soluzioni multipiattaforma che consentono alle aziende e ai singoli utenti di accedere e utilizzare in modo semplice applicazioni e file su qualsiasi dispositivo o sistema operativo. Parallels aiuta clienti a ottenere il massimo dalle migliori tecnologie disponibili sul mercato, che si tratti di Windows, Mac, iOS, Android o il cloud.

Parallels RAS

distribuzione di applicazioni e desktop virtuali

Parallels RAS (remote Application Server) è una soluzione flessibile di distribuzione di applicazioni e desktop virtuali che consente alle aziende di tutte le dimensioni di lavorare in sicurezza ovunque e da qualsiasi dispositivo.

Perché scegliere Parallels RAS

Flessibilità
Distribuisci i componenti principali dove più adatto. Combina i carichi di lavoro: installazioni ibride, on-premise, nel cloud pubblico, nel cloud privato, inclusi Desktop virtuale Azure e AWS.

Esperienza utente
Parallels RAS offre agli utenti finali la flessibilità di lavorare e collaborare in qualsiasi ambiente remoto usando i loro dispositivi preferiti.

Semplicità
Fornisci agli utenti un’area di lavoro digitale semplice. Una singola console per l’amministrazione. Distribuzione e gestione intuitive.

Maggiore sicurezza
Le eccellenti misure di sicurezza e conformità end-to-end sono integrate direttamente nel codice di Parallels RAS. Questo garantisce fiducia nella distribuzione, indipendentemente dalla configurazione.

Costo totale di proprietà
Una soluzione all-in-one, con tempi di onboarding e distribuzione efficaci. Include supporto 24/7, formazione tecnica gratuita e opzioni di licenza semplici, in una combinazione che aiuta a ridurre i costi.

Cosa le aziende di tutto il mondo fanno con Parallels RAS

  • Pubblicazione delle applicazioni
  • DaaS/VDI ibridi
  • In remoto su qualsiasi dispositivo
  • Distribuzione multi-tenant
  • Bilanciamento del carico a disponibilità elevata
  • Reporting e monitoraggio

 

Privacy vs. sicurezza mobile: Perché non dovete scegliere

Privacy vs. sicurezza mobile: Perché non dovete scegliere

Sempre più spesso i lavoratori dipendenti utilizzano i dispositivi personali per gestire il proprio lavoro. Lookout State of Remote Work Security Report del 2023 ha rilevato che il 92% dei lavoratori remoti ha svolto attività lavorative sui propri dispositivi mobili personali. Sebbene l’introduzione di controlli di sicurezza sui dispositivi di proprietà del datore di lavoro sia un’idea ovvia, la crescente sovrapposizione tra personale e professionale significa che le aziende devono pensare a come proteggere i dispositivi di proprietà dei dipendenti che vengono utilizzati per lavoro.

Naturalmente, molte persone sono contrarie all’idea di inserire un’applicazione di sicurezza imposta dal datore di lavoro sui propri dispositivi mobili personali. Nessuno vuole avere l’impressione di essere spiato dal proprio datore di lavoro quando usa il telefono durante le ore libere.

Ma nell’attuale clima di sicurezza informatica, lasciare i dispositivi mobili personali non protetti potrebbe rivelarsi un errore oneroso. I dispositivi personali sono oggi un punto di accesso molto comune per gli aggressori. Con un numero così elevato di persone che li utilizzano per lavoro, i telefoni personali possono rappresentare una via d’accesso diretta alle risorse cloud dell’organizzazione e, se violati, i dati sensibili potrebbero essere a rischio.

Le aziende si trovano quindi tra l’incudine e il martello: possono proteggere i dispositivi mobili personali e far arrabbiare i dipendenti, oppure possono lasciarli non protetti e rischiare di diventare vittime di un attacco informatico evitabile. Con lo strumento giusto, però, non devono scegliere tra la privacy degli utenti e la sicurezza dei dispositivi mobili.

I dispositivi mobili personali non sono così privati come si pensa, ma la giusta soluzione di sicurezza può essere d’aiuto

I dispositivi mobili personali sono essenzialmente un avatar dell’utente. Sono ricchi di ogni tipo di informazione, sia personale che lavorativa. Elenchi di contatti, account di posta elettronica personali e di lavoro, account di social media, app bancarie, app di appuntamenti, app cloud di lavoro e l’elenco continua.

Se un malintenzionato viola un dispositivo mobile, ha essenzialmente accesso all’intera vita dell’utente. Purtroppo, le opportunità di violazione dei dispositivi mobili sono molteplici, tra cui:

Poiché il confine tra personale e professionale è diventato così labile, se uno dei dispositivi personali dei vostri dipendenti viene violato, significa che anche i vostri dati aziendali potrebbero essere esposti. Per questo motivo, per salvaguardare la privacy e la sicurezza dei dati, l’azienda deve adottare una strategia di sicurezza mobile che copra tutti i dispositivi degli utenti finali, compresi quelli personali.

Lookout offre una soluzione di sicurezza mobile che fornisce il meglio dei due mondi: sicurezza e privacy.

La soluzione di sicurezza mobile di Lookout è stata realizzata per proteggere la privacy. Ci siamo formati nel settore consumer, quindi il rispetto della privacy fa parte del nostro DNA. Raccogliamo solo i dati necessari per garantire una sicurezza solida, né più né meno.

Il monitoraggio della protezione per i dispositivi iOS, Android e ChromeOS può rappresentare una sfida particolare, ed è per questo che utilizziamo l’intelligenza artificiale e il machine learning  per trovare il giusto equilibrio. Grazie a questa soluzione big-data, Lookout Mobile Endpoint Security è in grado di rilevare e rispondere in modo efficiente alle minacce senza richiedere la scansione invasiva e ad alta intensità di risorse della sicurezza endpoint tradizionale.

Cosa non raccogliamo
Non trasmettiamo alcun dato personale agli amministratori. In effetti, gli amministratori non sanno affatto chi sia l’utente in questione. Ci concentriamo sui problemi, mantenendo l’anonimato degli utenti. Ciò significa che i vostri dipendenti possono essere certi che l’azienda non vedrà mai i loro dati personali, tra cui:

  • Messaggi di testo
  • Foto
  • Contatti
  • URL specifici bloccati dal phishing e dalla protezione dei contenuti
  • App

Le aziende possono anche esercitare ulteriori controlli sulla privacy per limitare ulteriormente i dati raccolti da Lookout e, integrandosi con una soluzione di mobile device management (MDM), Lookout può fornire una sicurezza completa evitando del tutto la raccolta dei dati.

Cosa raccogliamo
Naturalmente Lookout ha bisogno di raccogliere alcune informazioni, che rimangono anonime, dai dispositivi per identificare e proteggere da potenziali minacce. Queste includono:

  • Metadati delle app, per identificare le minacce alla sicurezza basate sulle app.
  • Dati sul firmware e sul sistema operativo, per rilevare firmware compromessi o sistemi operativi vulnerabili.
  • Dati di configurazione, per rilevare profili di configurazione rischiosi o dannosi.
  • Identificazione del dispositivo, per consentire la comunicazione con l’utente finale al fine di rilevare e correggere le minacce.
  • Dati sui contenuti web, per bloccare l’accesso a contenuti web dannosi o a siti di phishing
  • Dati sulla sicurezza di rete, per consentire di prendere decisioni sulla protezione dagli attacchi di rete.

Quando gli utenti installano l’app Lookout sul proprio telefono, vengono informati su tutti questi aspetti. In questo modo, possono capire perché l’app è necessaria e sentirsi a proprio agio nell’averla sul proprio dispositivo personale.

Perché la sicurezza mobile è importante

Lookout riconosce che i dispositivi personali sono personali, anche quando vengono utilizzati per lavoro. Ma in una attuale kill chain che spesso inizia con i dispositivi mobili, un singolo dispositivo personale compromesso può avere conseguenze clamorose.

Poiché i dispositivi mobili sono le chiavi di accesso al cloud, la sicurezza mobile è fondamentale sia per l’azienda che per l’utente finale. Ecco perché Lookout ha creato una moderna soluzione di sicurezza mobile che protegge i dati senza violare la privacy degli utenti finali.

Fonte: Lookout